PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
×

Avertissement

JUser::_load : impossible de charger l'utilisateur ayant l'ID 403

ManageEngine - logiciels administration SI : Tags K2

De nombreuses organisations comptent sur les attributs des comptes utilisateurs pour exécuter des requêtes sur Active Directory et obtenir des listes de comptes utilisateurs. Par exemple, un administrateur peut vouloir exécuter une requête sur le département des utilisateurs pour trouver ceux qui appartiennent au département Finance. Cependant, si le département d'un utilisateur n'a pas été complété dans Active Directory, l'utilisateur ne sera pas pris en compte dans les résultats de la requête précédente.
Alors, comment pouvez-vous exiger que certains attributs de compte utilisateur soient renseignés pour obtenir les résultats que vous désirez ?

lundi, 30 mai 2016 14:21

Reporting sur les SACL Active Directory

Surveillance des changements AD

Depuis des années, ManageEngine souligne l'importance de la surveillance des changements effectués sur Active Directory et des alertes afférentes. Avec le niveau de surveillance et d'alerte évoqué ici, vous pouvez être informé de tout changement important effectué dans Active Directory grâce à un email.
Pour surveiller et être alerté des changements apportés à Active Directory, vous devez établir des SACL (Security Access Control List - liste de contrôle d'accès de sécurité) sur les objets Active Directory. Idéalement, vous allez configurer les SACL au niveau du domaine, et les objets Active Directory de la structure en hériteront. 

Une fois configurée, vous devez vérifier que votre SACL est correcte, pour être sûr que vous ne manquerez aucune modification. Mais, comment faire cela en peu de temps et facilement ?
La réponse est assez simple, par exemple, si votre nom de domaine est "adsolutions.demo", vous exécuterez:
Dsacls dc=adsolutions,dc=demo /A
Exécutez cette commande dans une invite de commande sur un contrôleur de domaine afin d’afficher la SACL et la DACL (liste de contrôle d'accès discrétionnaire).

L'écran ci-dessous montre un exemple de résultat de la commande.

sacl active directory

Bien sûr, vous pouvez aussi faire cela pour les unités d'organisation, les groupes, et même le schéma d'Active Directory.

Ne tardez plus et assurez-vous que votre Active Directory est sécurisé et que tous les changements sont sous surveillance !

Il y a des centaines, voire des milliers, de réglages possibles pour Active Directory, dont les droits utilisateurs, les listes de contrôle d'accès (ACL), les délégations, et tant d'autres. Avec tous ces paramètres, il y a toujours quelques paramètres oubliés ou mal configurés.

3 paramètres de sécurité régulièrement mal configurés dans les environnements AD:

Le groupe Administrateurs de l'entreprise :

Pour la plupart des installations d'Active Directory, le groupe Administrateurs de l'entreprise doit être vide. Ce groupe devrait être vide car ce dernier est rarement utilisé. Ainsi, avoir un utilisateur dans ce groupe expose le compte de cet utilisateur à des attaques et à l'utilisation malveillante des capacités du groupe. Aussi, si vous surveillez et êtes notifié lors des changements affectant le groupe Administrateurs de l'entreprise, vous serez informé immédiatement si un utilisateur est ajouté au groupe, ce qui est idéal pour ce groupe. Vous trouverez dans l'article de notre blog comment mettre en place une surveillance et une alerte pour le groupe Administrateurs de l'entreprise.

La stratégie de verrouillage de compte :

Ce paramètre (défini dans un Objet de Stratégie de Groupe) détermine le nombre de tentatives d'ouverture de session en échec qu'un utilisateur peut obtenir avant que son compte soit verrouillé. Ce réglage a historiquement été fixé à un nombre réduit (généralement trois à cinq) pour répondre aux réglementations de sécurité, faisant penser qu'un faible nombre est un signe de sécurité. Cependant, avec les utilisateurs internes qui ont la capacité d'attaquer avec de meilleurs résultats, ce nombre devrait être porté entre 75 ou 100 pour aider à réduire les chances d'un déni de service. Un déni de service, dans ce cas, consisterait à rendre tous les comptes utilisateurs verrouillés avec un simple script ou un fichier batch. En tentant d'ouvrir une session avec trois à cinq mauvais mots de passe pour chaque utilisateur du domaine, un attaquant interne pourrait verrouiller chaque utilisateur dans Active Directory (mis à part le compte d'administrateur de domaine) en quelques secondes. Si vous définissez cette valeur à un plus grand nombre, l'attaquant interne ne pourrait pas connaitre la valeur du seuil de verrouillage puisqu'il n'arriverait pas à l'atteindre.

Autorisations du compte de service ("log on to") :

Ce paramètre est un contrôle qui peut restreindre l'accès des comptes de services aux ordinateurs sur lesquels ils peuvent se connecter. Ce paramètre fait partie des propriétés des comptes utilisateurs, qui sont faciles à configurer. L'important est de savoir sur quels ordinateurs le compte de service est utilisé, puis simplement les énumérer dans la liste "Log on to". Cela permettra d'empêcher le compte utilisateur (utilisé comme un compte de service) de se connecter à n'importe quel ordinateur, mais seulement sur ceux qui sont répertoriés.

ADAudit Plus permet d'analyser l'état de tous vos groupes qui ont des privilèges étendus. Après avoir analysé vos groupes et vous être assuré que seuls les utilisateurs autorisés ont des privilèges élevés, vous devez alors garder un œil sur ces groupes pour vous assurer que la composition du groupe ne change pas à votre insu.

Si nous essayons d'accomplir cela en utilisant les outils d'audit de Microsoft, l'Observateur d'événements et les tâches planifiées, nous constatons qu'il n'y a aucun moyen simple d'obtenir des alertes concernant nos groupes à privilèges élevés.

Toutefois, si vous utilisez les capacités d'alerte d'ADAudit Plus, vous obtiendrez ces alertes extrêmement facilement. Vous pouvez voir sur l'image ci-dessous, comme il est facile de définir les groupes que vous souhaitez surveiller.

AQ Audit Plus - définir les groupes privilégiés à surveillerADAudit Plus fournit des rapports personnalisés sur les modifications effectuées sur vos groupes ayant des privilèges élevés.

Maintenant que vous avez un rapport pour vos groupes à privilèges étendus, il vous suffit d'associer une alerte à ce rapport. Vous pouvez recevoir les alertes dans l'interface d'ADAudit Plus, mais vous pouvez aussi les recevoir par email, par exemple lorsque la composition des groupes change, pour obtenir une notification instantanément. L'image ci-dessous illustre comment cette alerte sera configurée.

ADAudit alertes appartenances groupes Active DirectoryADAudit Plus propose des alertes pour tous les rapports, y compris des alertes par email.

Lorsqu'un changement se produit sur l'un de vos groupes à privilèges, l'interface d'ADAudit Plus indique le changement dans la zone d'alerte, comme illustré ci-après:

ADAudit notification changement groupe privilégié

La capacité de détecter tous les changements qui se produisent sur tous les objets dans Active Directory peut vous donner un aperçu des attaques et des erreurs de configuration. Il est possible de détecter tous les changements effectués sur les objets dans Active Directory si vos paramètres de stratégie sont correctement activés. Malheureusement, ces paramètres de stratégie ne sont pas activés par défaut, ce qui signifie que peu, voire aucun, changement n'est détecté par défaut. Toutefois, la configuration de ces paramètres de stratégie n'est pas difficile. L'important reste à savoir quels paramétrages sont nécessaires pour détecter les modifications d'objets Active Directory.

Il y a deux options différentes à modifier, selon le système d'exploitation Windows Server que vous utilisez pour vos contrôleurs de domaine. Si vous utilisez Windows Server 2008 ou une version antérieure, vous devrez configurer les paramètres de stratégie d'audit. Si vous utilisez Windows Server 2008 R2 ou une version ultérieure, vous devez utiliser les paramètres de stratégie d'audit avancée. Vous pouvez utiliser les paramètres de stratégie d'audit sur Windows 2008 R2 ou une version ultérieure, mais les paramètres de stratégie d'audit avancé permettent d'améliorer la pertinence des changements détectés sur les objets.

NOTE : Si vous utilisez à la fois des systèmes d'exploitation d'ancienne et nouvelle génération pour vos contrôleurs de domaine, vous pouvez utiliser un mélange de paramètres de stratégie. Les contrôleurs de domaine plus anciens ignoreront automatiquement les paramètres de stratégie d'audit avancée. Ainsi, assurez-vous que les paramètres de stratégie d'audit sont également configurés.

Pour configurer les paramètres de stratégie d'audit, vous devez modifier le GPO (objet de stratégie de groupe) sous le nœud Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Audit Policy, comme le montre la Figure 1.

auditing figure 1Figure 1. Configuration de stratégie d'audit pour détecter les modifications d'objets Active Directory.

En résumé, assurez-vous de configurer les paramètres de stratégie d'audit suivants :

Audit Account LogonSuccess/FailureAudit Account ManagementSuccess/FailureAudit Directory Service AccessSuccessAudit Logon EventsSuccess/FailureAudit Audit Policy changeSuccess/Failure

Si vous choisissez d'utiliser les paramètres de stratégie d'audit avancée, vous devez le GPO sous Configuration\Policies\Windows Settings\Security Settings\Advanced Audit Policy Configurations\Audit Policy, comme le montre la Figure 2.

auditing figure 2Figure 2. Paramètres de stratégie d'audit avancée pour détecter les changements d'objets Active Directory.

Les configurations détaillées pour la stratégie d'audit avancée comprennent :

  • Audit Account Logon
  • Audit Kerberos Authentication Service – Success/Failure
  • Audit Account Management
  • Audit Computer Account Management – Success/Failure
  • Audit Distribution Group Management – Success/Failure
  • Audit Security Group Management – Success/Failure
  • Audit USer Account Management – Success/Failure
  • Audit DS AccessAudit Directory Service Changes – Success/Failure
  • Audit Directory Service Access – Success/Failure
  • Audit Logon/Logoff Audit Logon – Success/Failure
  • Audit Logoff – Success/Failure
  • Audit Policy changeAudit Authentication Policy Change – Success/Failure
  • Audit Authorization Policy Change – Success/Failure
  • Audit System EventsAudit System Security Change – Success/Failure

Vous pouvez soit lier le GPO contenant ces configurations à l'unité d'organisation (OU) des contrôleurs de domaine ou au niveau du domaine. Bien sûr, si vous liez le GPO au niveau du domaine, les paramètres auront une incidence sur tous les ordinateurs du domaine, et pas seulement les contrôleurs de domaine. Si vous voulez juste détecter les modifications apportées aux objets Active Directory, lier le GPO à l'OU des contrôleurs de domaine.

Vous avez désormais paramétré les contrôleurs de domaine pour activer la surveillance des zones relatant aux changements d'objet Active.

 

mardi, 20 août 2013 10:21

Au-delà de la Gestion d’Active Directory

active-directory

Dans cet article nous allons parler d’un sujet bien précis et qui peut vous intéresser en termes de gestion de vos IT. Ce sujet c’est les derniers développements en matière de gestion d’Active Directory.

Les nouvelles tendances comme la conformité IT et la BYOD, ont fait évoluer les besoins et les motivations des entreprises en termes de gestion des identités et des accès (IAM). Ce qui a ouvert la voie aux solutions IAM. Le service d'annuaire le plus populaire, Active Directory, a lui aussi évolué.

logoL’une des principales contraintes pour l'entreprise lorsque les utilisateurs de l’Active Directory sont autorisés à accéder aux applications Cloud, c’est la gestion de leurs identités à travers ces différentes applications. Quand il s'agit de la gestion des identités dans un scénario hybride, vous devez garder deux choses à l’esprit :

 

  • Il fortement recommandé d’utiliser la solution de gestion des identités existante utilisée pour l’Active Directory et de l’étendre aux applications cloud.
  • Il est idéal pour l’utilisateur d’avoir un seul login pour plusieurs applications. Mais, le problème est que ces différentes applications ont des dates d’expiration des mots de passe différentes.

logoLa gestion efficace d'Active Directory et l'installation d'Exchange sont cruciales pour le bon fonctionnement d'une organisation basé sur Windows. Aujourd‘hui, les besoins en matière de gestion des identités et des accès (IAM) d'une organisation représente un défi de taille pour les administrateurs IT.

AD360 est une solution intégrée répondant aux nombreuses préoccupations des administrateurs IT qui gèrent un environnement Windows, via une interface simple et facile à utiliser. Nous avons doté cette solution de toutes les fonctionnalités nécessaires pour gérer efficacement l’IAM.

logoWindows 8 et Windows Server 2012, les derniers systèmes d'exploitation de Microsoft, ont apporté des changements radicaux aux PC Windows classiques. Ces systèmes d'exploitation ont été développés pour s’adapter à la fois au travail traditionnel sur PC et aux périphériques mobiles modernes tels que les tablettes et les smartphones.

Afin de toujours vous offrir le meilleur de la gestion libre-service des mots de passe, la dernière version d’ADSelfService Plus (version 4.5 build 4590) est disponible et compatible avec Windows 8 et Windows Server 2012.

logoUn mot de passe agit comme un rempart pour la sécurité des comptes utilisateurs. Le choix d’un mot de passe sécurisé n'est pas seulement limité à l'utilisateur final mais également à l'administrateur qui définit la politique de restriction ou de création de tel ou tel mot de passe. Un mot de passe mal choisi par vos utilisateurs est une opportunité qui involontairement fourni à des utilisateurs malveillants de l’exploiter. Par exemple, les hackers (utilisateurs externes) sont constamment à l'affût des failles dans le système de sécurité d'une organisation en vue d'accéder à des informations sensibles. Les comptes utilisateurs qui n'ont pas un mot de passe restent les cibles prioritaires des hackers. On ne peut pas écarter le rôle des personnes internes à l’entreprise dans une brèche de sécurité. Les stats révèlent qu'environ 93% des failles de compte dans une organisation ont été causés par un interne.

Page 5 sur 5

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.